Разработка роботов и эксплойтов. Михаил Тарасов
65 subscribers
53 photos
14 videos
183 links
Разработка роботов (8 лет опыта. создано более 300 скриптов). Поиск уязвимостей нулевого дня, и разработка эксплойтов. Контакты: @timcore1
Download Telegram
#ssrf
#exploit
#python

SSRF в Облачных Сервисах: Взлом Внутренних Ресурсов AWS и GCP

Эй, хакер! Если ты здесь, значит, ты готов нырнуть в мир Server-Side Request Forgery (SSRF) — той уязвимости, которая превращает сервер в твоего личного прокси для атаки на внутренние сети. Я — твой гид по эксплойтам, и сегодня мы разберём, как использовать SSRF в облаках AWS и GCP, чтобы добраться до сочных метаданных. Мы поговорим о чтении внутренних данных через уязвимые эндпоинты и о том, как обходить фильтры с помощью крутых протоколов вроде Gopher и Dict. Всё с примерами кода, шагами и лайфхаками — без воды, только чистый хардкор. Готов? Поехали!

Подробнее: https://timrobot.ru/ssrf-v-oblachnyh-servisah-vzlom-vnutrennih-resursov-aws-i-gcp/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
🎯 BugHunter v1.0.5 - Epic Session Complete!


Друзья, рад поделиться результатами продуктивной сессии над моим Bug Bounty сканером!


За 27 часов работы:
• Выкатил 5 релизов (v1.0.1 → v1.0.5)
• Реализовал 13 крупных улучшений
• Написал 3500+ строк кода
• Создал 20+ документов
• 0 breaking changes
• Production-ready quality


🏆 Главное достижение:
Завершена вся категория Quick Wins (100%)!


---


📊 Статистика роста:



v1.0.0 → v1.0.5


Модулей: 4 → 7 (+75%)
Тестов: 60 → 110 (+83%)
Features: 15 → 28 (+87%)
Templates: 0 → 7

---


🆕 Что добавлено:


1. Три новых модуля детекции уязвимостей:


🔒 CORS Misconfiguration - самое важное!
• 6 типов проверок
• Детектирует Critical уязвимости (CVSS 9.1)
• Arbitrary origin reflection = кража данных из любого домена
• Null origin bypass через iframe
• Pre/post domain bypass


Пример находки:

Origin: evil.com
Access-Control-Allow-Origin: evil.com
Access-Control-Allow-Credentials: true


→ Attacker может украсть токены, личные данные, всё!



🔑 IDOR Detection
• Автоматический поиск ID параметров
• 5 техник манипуляции (±1, 0, 1, *2)
• Умный анализ ответов
• Выключен по умолчанию (opt-in для безопасности)


🔀 Open Redirect
• 25+ bypass payloads
• Double encoding, protocol confusion
• Data URI, null byte injection


2. UX революция:


📊 Progress Bars (Rich)

🔄 Module 3/7: CORS Scanner ████████░░ 43% • 00:45 • 01:12
└─ Прогресс └─ Прошло └─ Осталось

Теперь видно прогресс в реальном времени!


📋 7 Scan Templates

# Было: создавать конфиг вручную (20+ строк)
# Стало: одна команда!


bughunter scan TARGET -t api # API security
bughunter scan TARGET -t web # Full web scan
bughunter scan TARGET -t quick # Fast check
bughunter scan TARGET -t aggressive # Max coverage
bughunter scan TARGET -t passive # Safe scan
bughunter scan TARGET -t bugbounty # Bug bounty optimized
bughunter scan TARGET -t cors # CORS-focused

90% экономия времени на настройку!


💬 Enhanced Error Messages

# До
Error: Invalid config


# После
Error: Invalid config at line 15: 'enable_cors'
💡 Suggestion: Did you mean 'enable_cors: true'?
📖 Documentation: docs/configuration.md#scan-modules

Instant problem solving!


Config Validation (v1.0.5 - новое!)

bughunter validate config.yaml


Configuration validation failed!


# | Field | Issue | 💡 Hint
──┼──────────────────┼──────────────────────────┼─────────────
1 | scan.timeout | Timeout must be positive | Use 10-60
2 | rate_limit.rps | Rate limit is very high | May trigger WAF


→ Ошибки находятся ДО запуска сканирования!



3. Удобство:


--dry-run - preview без выполнения
--resume - продолжение прерванного скана
💾 Auto-save - автосохранение при Ctrl+C


---


💰 Практическая польза:


Экономия времени на каждое использование:
• Templates: 5-10 мин
• Validation: 2-5 мин
• Error messages: 2-5 мин
• Dry run: 10-30 мин
Итого: ~20-50 минут per scan!


Новые возможности:
• 3 новых типа уязвимостей
• Critical findings (CVSS 9.1)
• Opt-in risky modules


---


🎯 Для кого:


✓ Bug Bounty hunters
✓ Penetration testers
✓ Security researchers
✓ AppSec specialists
✓ Разработчики (тестирование своих API)


---


📚 Технологии:


• Python 3.11+ (async/await)
• Rich для progress bars
• aiohttp для async HTTP
• Pydantic для валидации
• YAML конфиги


Модульная архитектура - легко добавлять свои модули!


---


📅 Roadmap v1.1.0:


Планирую добавить:
• Nuclei integration (1000+ templates!)
• Authentication Bypass module
• XXE Detection
• Web Dashboard (localhost UI)


#bugbounty #appsec #python #cybersecurity #infosec #pentesting #hacking #redteam #security #websecurity #cors #idor #xss #sqli #ssrf